Actualités sécurité : obtenez les dernières news sur la sécurité

Consultez toutes les dernières actualités gratuites sur la sécurité : informatique, Internet, anti-virus, firewall, hacking, piratage électronique.

Bitdefender publie une analyse, chiffres France inclus, des comportements et préoccupations des consommateurs en matière de cybersécurité dans le monde

Cette enquête réalisée entre décembre 2023 et janvier 2024 auprès de plus de 7300 répondants dans sept pays du monde* offre de nombreux regards croisés possibles grâce à plusieurs points de repères graphiques, par thèmes, pays, genre, âge, etc. Premier constat général : plus des trois quarts des personnes interrogées dans le monde effectuent des […]The post first appeared on .

Date de publication.

Faire face à la menace croissante du « Quishing »

En décembre dernier, dans le département du Loiret, des automobilistes ont flashé un QR code placé sur une borne de recharge pour voitures électriques, et leurs coordonnées bancaires ont été piratées. Aujourd’hui, ces cyberattaques par QR codes, appelées « Quishing », sont de plus en plus fréquentes. Tribune Yubico – Selon un récent rapport, la […]The post first appeared on .

Date de publication.

La période de déclaration des revenus est lancée, celle des cyber-escroqueries aussi !

Empêcher les cybercriminels de sévir est une entreprise presque impossible, mais contribuer à protéger les clients en leur donnant les connaissances nécessaires pour leur éviter d’être victimes d’escroqueries fiscales, reste une action efficace. Tribune OpenText Cybersecurity – Protéger, sensibiliser, Informer, les personnes ainsi que les salariés à détecter de potentielles menaces comme reconnaître les vrais […]The post first appeared on .

Date de publication.

Recherche Bitdefender : alerte vulnérabilités sur les téléviseurs LG

Bitdefender a identifié quatre vulnérabilités affectant au moins 90 000 téléviseurs LG. Identifiées dans le système d’exploitation mobile propriétaire LG WebOS (versions 4 à 7), 3 sur 4 sont de niveau critique (9,1/10). Ces vulnérabilités permettent aux attaquants d’obtenir un accès racine après avoir contourné l’authentification. Une fois compromis, un attaquant est en mesure d’injecter des logiciels malveillants, d’espionner […]The post first appeared on .

Date de publication.

Cyberattaque contre la billetterie du PSG

Le club de football Paris Saint-Germain a informé par mail les personnes détenant un compte sur la billetterie en ligne, d’un possible acte malveillant survenu le 3 avril, et plus spécifiquement de “tentatives d’accès inhabituelles” sur la billetterie en ligne. Une vulnérabilité qui aurait été identifiée, puis bloquée dans les 24 heures suivant l’incident. Pour […]The post first appeared on .

Date de publication.

Naviguer dans l’ère de la cybersécurité

L’évolution du paysage de la cybersécurité rencontre une intersection entre l’innovation et les vulnérabilités. Nous assistons à un bond significatif dans la sophistication des techniques d’hameçonnage, alimenté par les progrès de l’intelligence artificielle (IA). Tribune par Christophe Gaultier, Managing Director business line France & Belux – Simultanément, la vague d’attaques par ransomware-as-a-service (RaaS) de l’année […]The post first appeared on .

Date de publication.

Directive NIS 2: Tout ce qu’il faut savoir

L’adoption de la directive européenne sur les réseaux et les systèmes d’information (directive NIS) en 2016 a constitué une étape importante dans la prise de conscience européenne en matière de cybersécurité. Cependant, l’évaluation de cette directive a révélé des lacunes et il est devenu impératif d’adapter ce cadre juridique à l’évolution rapide des cybermenaces et […]The post first appeared on .

Date de publication.

Netskope Threat Labs : les botnets IoT et les infostealers ciblent le secteur du retail

Le Threat Labs de Netskope vient de publier son dernier rapport de recherche, axé sur les menaces liées au cloud dans le secteur du retail, qui révèle que les botnets IoT, les outils d’accès à distance et les infostealers ont été les principales familles de logiciels malveillants déployées par les attaquants ciblant le commerce de […]The post first appeared on .

Date de publication.

53 % des appareils infectés par des logiciels malveillants voleurs de données sont des appareils d’entreprise, selon Kaspersky

Selon l’équipe Digital Footprint Intelligence de Kaspersky, la proportion d’appareils d’entreprise infectés par des infostealers a augmenté d’un tiers depuis 2020. 21 % des employés dont les appareils ont été infectés ont exécuté le logiciel malveillant à plusieurs reprises. En réponse à la menace croissante que représentent les info-stealers en entreprise, les experts de Kaspersky sensibilisent au phénomène et […]The post first appeared on .

Date de publication.

Proofpoint intègre l’IA comportementale pour lutter contre la perte de données par courriel

La nouvelle solution Adaptive Email Data Loss Prevention comble une lacune dans les stratégies DLP, en stoppant les courriels mal adressés afin d’éviter les atteintes à la réputation, le désabonnement des clients et les amendes réglementaires. Communiqué – Proofpoint, inc., l’une des sociétés leader dans les domaines de la cybersécurité et de la conformité, annonce aujourd’hui […]The post first appeared on .

Date de publication.

Infoblox découvre Savvy Seahorse : Facebook Ads utilisé pour attirer les victimes vers de faux investissements financiers

L’équipe Threat Intelligence Group d’Infoblox a découvert Savvy Seahorse, un nouvel acteur de la menace qui utilise le système de noms de domaines et Facebook Ads pour attirer les victimes vers de faux investissements financiers. Les fonds déposés sont ensuite transférés vers une banque d’État russe. Tribune – L’escroquerie consiste à inciter les victimes à déposer des fonds sur des […]The post first appeared on .

Date de publication.

JO 2024 : un écosystème fragile

Alors qu’en 2021, environ 450 millions de cyberattaques avaient été recensées pendant les Jeux de Tokyo, l’histoire démontre que les cybercriminels cherchent régulièrement à profiter des grands événements sportifs ou culturels pour multiplier les campagnes de phishing et mieux tromper leurs victimes. L’analyse menée par la société de cybersécurité Proofpoint révèle également que la plupart […]The post first appeared on .

Date de publication.

Pas de conformité réglementaire sans prise en compte des outils de chat et de messageries instantanées

Aligner ses processus de gestion et d’échange avec les règles de conformité doit être une priorité pour les professions exerçant dans différents secteurs. C’est notamment le cas des professionnels de la banque et de l’assurance qui se doivent d’enregistrer les échanges et les conseils formulés à leurs clients. Si ce sujet n’est pas nouveau et […]The post first appeared on .

Date de publication.

Les entreprises investissent plus de 100.000 $ par an pour renforcer les compétences de leurs équipes de cybersécurité

Dans sa dernière étude, Kaspersky révèle que plus de 70 % des entreprises consacrent plus de 100 000 $ (environ 92 000 €) par an pour des formations supplémentaires destinées à leurs spécialistes en cybersécurité afin de maintenir leurs compétences à jour. Cependant, les entreprises interrogées soulignent également un manque de cours pertinents concernant les […]The post first appeared on .

Date de publication.

Surface Pro 10 for Business de Microsoft : une fonction d’authentification NFC sans mot de passe par clé YubiKey

Le nouvel ordinateur portable Surface Pro 10 for Business de Microsoft intègre une fonction d’authentification NFC sans mot de passe par clé YubiKey . Communiqué – Microsoft s’est toujours positionné comme un pionnier dont les innovations numériques contribuent à rendre la technologie plus performante, notamment dans le domaine de la cybersécurité. Sa mission, qui repose sur le […]The post first appeared on .

Date de publication.

Pas de cybersécurité efficace sans défense en profondeur

La vulnérabilité des entreprises n’a jamais été aussi importante et toutes les organisations sont désormais exposées aux risques cyber. Ainsi, les structures privées et publiques doivent repenser en profondeur leurs dispositifs existants pour se prémunir au mieux de menaces toujours plus complexes qui pourraient impacter fortement leur SI et compromettre leurs activités. C’est précisément dans […]The post first appeared on .

Date de publication.

L’avenir du RPA : l’automatisation des processus pour les entreprises industrielles

L’automatisation des processus est devenue un outil indispensable pour les entreprises industrielles qui cherchent à améliorer leur efficacité et leur compétitivité sur le marché. Dans ce contexte, le Robotic Process Automation (RPA), l’automatisation des processus robotiques, apparaît comme une technologie clé pour optimiser et rationaliser les opérations dans les environnements industriels. Tout au long de […]The post first appeared on .

Date de publication.

Source des publications.

Informations pratiques, astuces, conseils.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site.
Si vous continuez à utiliser ce dernier, nous considérerons que vous acceptez l'utilisation des cookies ainsi que notre charte de confidentialité des données que vous pouvez consulter en cliquant ici.